일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- beebox
- MFT
- base64
- Suninatas
- Openstack
- ctf
- lord of sql injection
- XSS
- SQL Injection
- InsecureBank
- Docker
- logstash
- elasticsearch
- foremost
- ESXi
- Strings
- otter
- 안드로이드
- NTFS
- vulnhub
- Reflected XSS
- 인시큐어뱅크
- 파이썬
- Volatility
- diva
- igoat
- 2018
- CTF-d
- kibana
- frida
- Today
- Total
목록vulnhub (7)
Information Security

MORIA 1.1의 시나리오 내용을 보면 root 권한을 얻는 것이다. 공격자의 칼리 리눅스의 IP 주소를 확인한다. IP 주소 192.18.123.111, 서브넷 마스크는 255.255.255.0이다. 공격자의 IP 주소 기반으로 192.168.123.0/24 nmap을 이용하여 스캔한다. 4대의 host가 발견되고 192.168.123.134가 MORIA 1.1의 IP주소다. 192.168.123.134 IP주소로 접속하면 웹 페이지를 확인할 수 있다. 웹 콘텐츠 스캐너인 dirb를 이용하여 디렉터리 및 숨겨진 콘텐츠를 스캔하면 /w 디렉터리의 존재를 확인할 수 있다. /w 디렉터리로 접속했다. 웹 페이지 접속을 계속하면 아래와 같은 메시지를 확인할 수 있다. 접근할 때마다 메시지가 달라지는 것을 알..

nmap을 이용해 192.168.219.0/24 대역을 스캔했는 데 192.168.219.72 80/tcp port가 open 되어 있는 것을 알 수 있다. http://192.168.219.172 페이지에 접속했다. -A 옵션을 통해 192.168.219.172 Port를 자세히 확인했다. Search 메뉴에서 test를 입력해보았다. burp suite를 통해 요청 값을 복사했다. burp suite 복사한 것을 test.txt에 저장했다. sqlmap -r 옵션을 이용해 패킷 내용을 통해 --dbs를 검색했다. information_schema, Staff, users 데이터 베이스를 확인할 수 있다. Staff 데이터 베이스 Users table에 admin 계정을 확인할 수 있다. admin P..

해당 네트워크 대역대에서 nmap 스캔을 사용했다. 192.168.219.163 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다. 192.168.219.193 입력 시 페이지가 접속되지 않는 것을 알 수 있다. hosts 파일에 등록했다. 다시 페이지 접속 시 접속되는 것을 알 수 있다. wpscan을 통해 http://wordy를 스캔했다. admin, mark, graham, sarah 계정을 확인할 수 있다. passwod 사전 정보 파일을 저장했다. 다시 한번 wpscan을 통해 해당 계정 정보의 패스워드 파일을 알기 위해 사전 공격을 시도했다. mark/helpdesk01 이라는 계정 정보를 획득할 수 있었다. mark/helpdesk01 계정으로 로그인을 시도했다. Act..

해당 네트워크 대역대에서 nmap 스캔을 사용했다. 192.168.219.165 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다. 192.168.219.165 접속 시 페이지가 접속되는 것을 알 수 있다. Contact 메뉴를 보면 Copyright@2019 에서 Copyright@2017로 변경된 것을 알 수 있다. file 변수에 /etc/passwd 입력 시 아래와 같이 passwd 파일 내용을 확인할 수 있다. nginx 로그 파일 access.log 파일을 보면 입력한 명령어가 로그에 보이는 것을 알 수 있다. 리버스 쉘을 이용하기 위해 PHP 코드로 access.log를 공격했다. netcat을 이용해 미리 Open한 7777 port로 접속이 된 것을 알 수 있다. Se..

Namp을 통해 192.168.219.0/24 대역을 스캔했는 데 192.168.219.198 주소를 확인했다. 192.168.219.198 open 되어 있는 포트를 확인했다. http port가 오픈되어 있는 것을 확인하고 페이지에 접속을 했다. admin/admin으로 로그인이 되지 않았다. 사전 공격을 통해 admin 계정의 Password를 확인하려고 시도했다. 사전 공격을 통해 admin 계정의 password가 happy라는 것을 알 수 있다. admin/happy로 페이지에 로그인을 성공했다. Command 클릭 후 List Files를 선택하고 Run 하면 ls -l 명령어가 동작하는 것을 알 수 있다. BurpSuite를 통해 ls -l /home 디렉터리에 파일의 내용을 확인했는 데 ..

Nmap을 이용해 192.168.219.0 대역을 스캔을 했는 데 192.168.219.116 http 80 port가 open 되어 있는 것을 알 수 있다. 192.168.219.116 페이지 접속이 되지 않았다. /etc/hosts 파일에 192.168.219.116 dc-2를 등록했다. 다시 접속을 하면 페이지가 보여지는 것을 알 수 있다. FLAG 메뉴에 Flag1에 대한 내용을 보여준다. 워드프레스에서 사용하는 wpscan을 이용해 -t 테마, -u 계정, -p plugin 옵션을 주었다. admin, jerry, tom 계정을 확인할 수 있다. users 파일에 해당 계정을 저장했다. Cewl은 웹 사이트를 크롤링하고 웹 사이트에서 비밀번호 목록을 생성합니다. cewl 명령어를 이용해 http..

Nmap을 이용해 192.168.219.0/24 대역에서 192.168.219.129 http 80/tcp Port가 열려 있는 것을 알 수 있다. http://192.168.219.129 페이지 접속 시 Drupal Site를 확인했다. drupal_drupalgeddon2 취약점의 정보를 확인했다. RHOSTS 해당의 IP주소를 192.168.219.129 입력 후 exploit를 하면 세션이 연결되는 것을 알 수 있다. python의 pty 모듈을 이용해 bash 쉘을 띄어주는 역할로 whoami 명령어를 입력했다. find . -exec '/bin/sh' \; 명령어를 입력해 www-data에서 root로 권한 상승했다. SetUID 설정되어 있는 권한 옵션 4000 파일을 찾았는 데 find 명..